Perkuliahan 6 - Keamanan Sistem Komputer


Semester / Tahun Ajaran    : Semester 3 / 20201- Ganjil 2020/2021
Jurusan                               : S1 - Teknik Informatika
Nama & Kode Matakuliah : Keamanan Sistem Komputer C31040319
Nama Dosen                       : Desi Rose Hertina, S.T, M.Kom.
Nim                                     : 201931002
Nama                                  : Bella Yudistira
Asal Daerah & Propinsi     : Kota Pontianak, Kalimantan Barat

Perkuliahan 6 (20 Oktober 2020),

Mata kuliah : Keamanan Sistem Komputer C31040319,


Apa itu Kriptografi ?

Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan graphein memiliki arti menulis. Makna kriptografi secara harfiah ialah menulis secara tersembunyi untuk menyampaikan pesan-pesan yang perlu dijaga kerahasiaannya.

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Kriptorafi memiliki pengertian lain, yakni suatu ilmu tentang teknik enkripsi naskah asli (plaintext) yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi.

Ilmu kriptografi berkembang selaras dengan kemajuan teknologi. Menurut kronologi waktunya ilmu kriptografi dapat dibedakan menjadi dua pemahaman, yakni kriptografi klasik dan kriptografi modern. Kedua pemahaman tersebut bergantung pada penggunaan perangkat analasis dan pembuat pesan yang bersifat kriptologis.

Sejarah Kriptografi

Kriptografi menurut catatan sejarah telah eksis sejak masa kejayaan Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi. Alat yang digunakan untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale. Scytale berbentuk batangan silinder dengan kombinasi 18 huruf.

Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan kriptografi semakin intens karena pertimbangan stabilitas negara. Meski teknik yang digunakan tak serumit Yunani, namun untuk memahami pesan kriptografi dari masa Romawi terbilang cukup sulit untuk dikerjakan.

Berdasarkan aspek historis kriptografi di atas, baik kriptografi klasik maupun modern keduanya memiliki kesamaan prinsip yang besar dan tidak dapat disangsikan lagi, yakni tujuan kriptografi adalah keamanan. Itulah layanan yang disediakan kriptografi tanpa peduli dari masa mana kriptografi dibuat.

Melalui layanan keamanan yang disediakan oleh jenis kriptografi tersebut, berbagai teks penting dapat terjaga kerahasiaannya dan keotentikannya, sehingga antar pihak yang berkorespondensi bisa saling menaruh kepercayaan. Kecuali apabila teknik pembuatan kriptografi bocor ke pihak yang tidak dikehendaki.

Tujuan Kriptografi

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

1.    Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.

2.     Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

3.     Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

4.     Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu: Plaintext, yaitu pesan yang dapat dibaca Ciphertext, yaitu pesan acak yang tidka dapat dibaca Key, yaitu kunci untuk melakukan teknik kriptografi Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi

Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi yaitu: Enkripsi (Encryption) Dekripsi (Decryption) dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.

Enkripsi merupakan sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher).

Plaintext

rumah

Motor

kompor

Ciphertext

xasgn

suzux

qusvux

Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. Contoh:

Ciphertext

xasgn

suzux

qusvux

Plaintext

rumah

Motor

kompor

Apa itu Block Cipher?

Block cipher adalah cipher kunci simetris lainnya. Cipher blok beroperasi pada blok (kelompok bit) dengan panjang tetap. Blok cipher menggunakan transformasi tetap (tidak berubah) untuk semua digit di blok. Misalnya, ketika blok x-bit teks biasa (bersama dengan kunci rahasia) disediakan sebagai input ke mesin blok cipher, ia menghasilkan blok x-bit ciphertext yang sesuai. Transformasi aktual tergantung pada kunci rahasia. Demikian pula, algoritma dekripsi memulihkan blok x-bit asli dari plaintext menggunakan blok x-bit dari ciphertext dan kunci rahasia di atas sebagai input. Dalam hal pesan input terlalu panjang dibandingkan dengan ukuran blok, itu akan dipecah menjadi blok dan blok-blok ini akan (secara individu) dienkripsi menggunakan kunci yang sama. Namun, karena kunci yang sama digunakan, setiap urutan berulang dalam teks biasa menjadi urutan berulang yang sama dalam teks sandi, dan ini dapat menyebabkan masalah keamanan. Cipher blok yang populer adalah DES (Data Encryption Standard) dan AES (Advanced Encryption Standard).

Apa itu Stream Cipher?

Aliran sandi milik keluarga kunci sandi simetris. Stream cipher menggabungkan bit teks biasa dengan stream bit sandi pseudorandom dengan penggunaan operasi XOR (eksklusif-atau). Cipher stream mengenkripsi digit teks biasa satu per satu dengan berbagai transformasi untuk digit berturut-turut. Karena enkripsi setiap digit tergantung pada kondisi mesin cipher saat ini, stream cipher juga dikenal sebagai cipher negara. Biasanya, bit / gigitan tunggal digunakan sebagai digit tunggal. Untuk menghindari masalah keamanan, harus dipastikan bahwa kondisi awal yang sama tidak digunakan lebih dari sekali. Stream cipher yang paling banyak digunakan adalah RC4.

Pengertian Kriptografi Hibrid

Permasalahan yang menarik pada bidang kemanan informasi adalah adanya trade off antara kecepatan dengan kenyamanan. Semakin aman semakin tidak nyaman, berlaku juga sebaliknya semakin nyaman semakin tidak aman. Salah satu contohnya adalah bidang kriptografi. Tetapi hal ini dapat diatasi dengan penggunaan kriptografi hibrida. Kriptografi hibrida sering dipakai karena memanfaatkan keunggulan kecepatan pemrosesan data oleh algoritma simetrik dan kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini mengakibatkan peningkatan kecepatan tanpa mengurangi kenyamanan serta keamanan. Aplikasi kriptografi hibrida yang ada saat ini pada umumnya ditujukan untuk penggunaan umum atau mainstream yang merupakan pengguna komputer.

Aplikasi pada umumnya mengikuti perkembangan hardware komputer yang semakin cepat dari waktu ke waktu. Sehingga hardware yang sudah lama tidak dapat difungsikan sebagaimana mestinya. Selain itu banyak perangkat embedded dengan kekuatan pemrosesan maupun daya yang terbatas. Terutama dengan trend akhir akhir ini, hampir semua orang memiliki handheld device yang mempunyai kekuatan terbatas, seperti telepon seluler.

Dalam tugas akhir ini dibahas mengenai perancangan sebuah aplikasi kriptografi hibrida yang ditujukan untuk kalangan tertentu, terutama pemakai hardware dengan kekuatan pemrosesan yang terbatas. Aplikasi yang ingin dicapai adalah aplikasi yang sederhana, ringan dan cepat tanpa mengurangi tingkat keamanan menggunakan hash.

Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.

Metode hibrida terdiri atas enkripsi simetris dengan satu kunci (Session Key) dan enkripsi asimetris dengan sepasang kunci (Public/Private Key).

Langkah 1 : Pengirim mengenkripsi teks dengan Session Key.

Langkah 2 : Mengenkripsi Session Key dengan Public Key.

Langkah 3 : Penerima men-decrypt Session Key dengan Private Key. Langkah 4 : Men-decrypt teks dengan Session Key.

TEKNIK DASAR KRIPTOGRAFI

1. SUBSTITUSI

Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),

Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.

Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

2. BLOCKING

Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya :

Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

3. PERMUTASI

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya :

Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.

Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi.

4. EKSPANSI

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.

5. PEMAMPATAN

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.

Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.

sumber : 

1. https://qwords.com/blog/pengertian-kriptografi/

List link :

1. 201831120 Rahmat Dipo Setyadin https://seputarksk.wordpress.com/

2. 201931164 Febiola Anggita LS https://tugasksk.blogspot.com/?m=1

3. 201931146 Felicya Margaretha Purba https://felicyamargaretha04.blogspot.com/?m=1

4. 201931168 Giantika Leony Hafsari http://giantikaleonyksk06.blogspot.com

5. 201931262 Fiesca Noercikalty Aditya https://sharebarenganyuk.blogspot.com/

6. 201931095 Surya Agung Tri Aditama https://yowestek.blogspot.com/

7. 201931056 MUH SAID YUKI SUMARDI https://tecfuture1.blogspot.com/?m=1

8. 201831033 Novan Dhika Rizky F  https://keamanansistimkomputernovan.blogspot.com/2020/09/keamanan-sistim-komputer.html 

9. 201831039 Muhammad Wahid Fikri https://wahidfikrii.blogspot.com/2020/09/keamanan-sistem-komputer-itpln_20.html?m=1

10.201931124 Rohimah Rangkuti https://rohimahrangkuti27.blogspot.com/2020/09/keamanan-sistem-komputer.html

11. 201931004 Salsabila Atika Yunus https://salsabilatikah.blogspot.com/

12. 201931088 Melliyani Rosanna Daulay https://keamanansitemkomputer1.blogspot.com/

13. 201831049 Gema Naufal Meidilaga https://iyaiyainiksk.blogspot.com/2020/09/materi-ke-2.html

14. 201931086 Muhammad Fuad Shidqi https://diskusitekno27.blogspot.com/ 

15. 201931210 Nurul Fauziah Putri Manalu  https://nurulfp243.blogspot.com/2020/09/perkuliahan-2-22-september-2020.html

16. 201831139 Yelfan Yega https://yelfanyega01.blogspot.com/

17. 201931024 Alif anjasmara https://alifanjasmaarakeamanansistemkomputer.blogspot.com/?m=1

18. 201931143 Salsabila Eka Putri blognyasalsa.blogspot.com

19. 201931174 Syahla Yumna Azizah  https://ksksyahla.blogspot.com/

20. 201931163 Ervila Palempangan https://itservila.blogspot.com

21. 201931079 Aufa muzhaffar https://tugasksk88.blogspot.com/

22. 201931170 Chairunnisa Muslimin https://2020chairunnisa.blogspot.com/?m=1

23. 201931080 Nur Fajrul Ismi https://mansiskom.blogspot.com

24. 201931002 Bella Yudistira https://keamanansistemkomputer00.blogspot.com/?m=1

25. 201931153 Ade Jeremy Munthe https://adejeremysbio.blogspot.com/2020/09/pertemuan-kedua-keamanan-sistem.html

26. 201931033 Rafiansyah Dwi S https://pwnedmod.wordpress.com/

27. 201931154 Arma RR Bahar https://tentangmatkulksk2.blogspot.com/2020/09/materi-perkuliahan-2.html?m=1

28. 201831189 Rizal Athallah Silmi https://kemanansistemkomputerc.blogspot.com/

29. 201931144 Aidha Nanda Rahmadi https://forilmuksk.blogspot.com/

30. 201831022 Wahyu Firman Ar-Rasid https://wahyufirmanarrasidfm.blogspot.com/2020/09/assalamualaikum.html?m=1

31. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

32. 201931149 Grace Tri Putri Simarangkir https://keamanansistemkomputer201931149.blogspot.com

33. 201931005 Salsabila Hadis Sudjarwo https://ksksalsabila1931005.blogspot.com/

34. 201931009 Khoiriyah Nabilah https://keamanansistemkmptr.blogspot.com/?m=1

35. 201831085 Ayu Rizkyca Awalia https://kuliahksk.wordpress.com/

36. 201931050 Annisya Aryani https://annisyaaryaniksk.blogspot.com/

37. 201931098 Amman Kim Mazda https://ammankimm.blogspot.com/

38. 201931052 Muhammad Rezza Putra https://mrpf1931052.blogspot.com/?m=1

39.201931145 Susy susanti hutagaol https://susyhutagaol.blogspot.com/

40. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

41. 201831084  RadenDimas https://RadenDimas.wordpress.com

42. 201831033 Novan Dhika Rizky F https://keamanansistimkomputernovan.blogspot.com/?m=1

43. 201931035 Muh.Adrian Saputra AR tugaskskc.blogspot.com

44. 201931033 Rafiansyah Dwi Sadyawinata https://pwnedmod.wordpress.com/





 

Komentar

Postingan populer dari blog ini

Perkuliahan 13 - Keamanan Sistem Komputer

Perkuliahan 3 - Keamanan Sistem Komputer

Perkuliahan 4 - Keamanan Sistem Komputer